视频: Internet Explorer закрывается сразу после запуска! (十一月 2024)
4月下旬,安全研究人员在Internet Explorer 8中发现了一个漏洞,该漏洞使攻击者可以在受害者的计算机上执行恶意代码。 最令人不安的是,该漏洞是在美国劳工部(DoL)网站上野外发现的,它的目标可能是能够获得核或其他有毒物质的工人。 微软本周末证实,该漏洞利用是IE 8中的新零日漏洞。
漏洞利用
Microsoft在周五发布了安全公告,确认Internet Explorer 8 CVE-2013-1347中的漏洞利用,并指出版本6、7、9和10不受影响。
微软写道:“这是一个远程执行代码漏洞。” “该漏洞以Internet Explorer访问已删除或未正确分配的内存中对象的方式存在。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式破坏内存。在Internet Explorer中。”
微软写道:“攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。” 不幸的是,这似乎已经发生了。
在野外
该漏洞利用是安全公司Invincea于4月下旬首次发现的。 他们指出,DoL网站似乎正在将访问者重定向到另一个网站,该网站在受害者的设备上安装了Poison Ivy Trojan变种。
AlienVault Labs写道,尽管该恶意软件执行了许多活动,但它还扫描了受害者的计算机,以确定其中是否存在反病毒。 根据AlienVault的说法,该恶意软件会检查Avira,Bitdefneder,McAfee,AVG,Eset,Dr。Web,MSE,Sophos,F-secure和Kasperky软件是否存在。
在思科博客上,克雷格·威廉姆斯(Craig Williams)写道:“这些信息可能会被用来促进并确保未来攻击的成功。”
尽管很难说出DoL攻击背后的动机是什么,但该漏洞利用程序似乎已经考虑了一些目标。 威廉姆斯称其为“水坑”攻击,其中一种流行的网站经过修改以感染进入的访问者,类似于我们今年早些时候看到的针对开发人员的攻击。
尽管DoL是攻击的第一步,但实际目标似乎是在能源部,特别是拥有核材料的员工。 AlienVault写道,涉及站点暴露矩阵网站,该网站托管有关员工因接触有毒物质而获得的赔偿的信息。
威廉姆斯写道:“在美国劳工部网站上托管与核有关的内容的特定页面的访问者,也收到了从dol.ns01.us域加载的恶意内容。” 此后,有关DoL网站已得到修复。
小心点
微软的通报还指出,必须诱使受害者访问网站才能使漏洞利用有效。 微软写道:“但是,在所有情况下,攻击者都无法强迫用户访问这些网站。”
由于这可能是有针对性的攻击,因此大多数用户自己可能不会遇到攻击。 但是,如果一组攻击者正在使用它,则其他人也有可能也能使用这种新攻击。 与往常一样,当心奇怪的链接和过于真实的报价。 过去,攻击者曾使用社会工程策略,例如劫持Facebook帐户来传播恶意链接,或使电子邮件看起来像是来自家庭成员的邮件。 对每个链接进行嗅探测试是一个好主意。
Microsoft尚未宣布何时或如何解决此漏洞。